《PHP編程:PHP中怎樣防止SQL注入分析》要點:
本文介紹了PHP編程:PHP中怎樣防止SQL注入分析,希望對您有用。如果有疑問,可以聯(lián)系我們。
PHP實例本文實例分析了PHP中怎樣防止SQL注入.分享給大家供大家參考.具體分析如下:
PHP實例一、問題描述:
PHP實例 如果用戶輸入的數(shù)據(jù)在未經(jīng)處理的情況下插入到一條SQL查詢語句,那么應(yīng)用將很可能遭受到SQL注入攻擊,正如下面的例子:
PHP實例因為用戶的輸入可能是這樣的:
PHP實例那么SQL查詢將變成如下:
PHP實例二、解決辦法分析:
PHP實例使用預(yù)處理語句和參數(shù)化查詢.預(yù)處理語句和參數(shù)分別發(fā)送到數(shù)據(jù)庫服務(wù)器進行解析,參數(shù)將會被當(dāng)作普通字符處理.這種方式使得攻擊者無法注入惡意的SQL. 你有兩種選擇來實現(xiàn)該辦法:
PHP實例1、使用PDO:
PHP實例2、使用mysqli:
PHP實例三、PDO
PHP實例 注意,在默認(rèn)情況使用PDO并沒有讓MySQL數(shù)據(jù)庫執(zhí)行真正的預(yù)處理語句(原因見下文).為了辦理這個問題,你應(yīng)該禁止PDO模擬預(yù)處理語句.一個正確使用PDO創(chuàng)建數(shù)據(jù)庫連接的例子如下:
PHP實例四、解析
PHP實例 當(dāng)你將SQL語句發(fā)送給數(shù)據(jù)庫服務(wù)器進行預(yù)處理和解析時發(fā)生了什么?通過指定占位符(一個?或者一個上面例子中命名的 :name),告訴數(shù)據(jù)庫引擎你想在哪里進行過濾.當(dāng)你調(diào)用execute的時候,預(yù)處理語句將會與你指定的參數(shù)值結(jié)合. 關(guān)鍵點就在這里:參數(shù)的值是和經(jīng)過解析的SQL語句結(jié)合到一起,而不是SQL字符串.SQL注入是通過觸發(fā)腳本在構(gòu)造SQL語句時包含惡意的字符串.所以,通過將SQL語句和參數(shù)分開,你防止了SQL注入的風(fēng)險.任何你發(fā)送的參數(shù)的值都將被當(dāng)作普通字符串,而不會被數(shù)據(jù)庫服務(wù)器解析.回到上面的例子,如果$name變量的值為 'Sarah'; DELETE FROM employees ,那么實際的查詢將是在 employees 中查找 name 字段值為 'Sarah'; DELETE FROM employees 的記錄. 另一個使用預(yù)處理語句的好處是:如果你在同一次數(shù)據(jù)庫連接會話中執(zhí)行同樣的語句許多次,它將只被解析一次,這可以提升一點執(zhí)行速度. 如果你想問插入該如何做,請看下面這個例子(使用PDO):
PHP實例希望本文所述對大家的PHP程序設(shè)計有所贊助.
維易PHP培訓(xùn)學(xué)院每天發(fā)布《PHP編程:PHP中怎樣防止SQL注入分析》等實戰(zhàn)技能,PHP、MYSQL、LINUX、APP、JS,CSS全面培養(yǎng)人才。
轉(zhuǎn)載請注明本頁網(wǎng)址:
http://www.snjht.com/jiaocheng/14431.html